首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下关于算法与数据结构关系的描述中,说法正确的是(57)。
以下关于算法与数据结构关系的描述中,说法正确的是(57)。
admin
2013-05-11
38
问题
以下关于算法与数据结构关系的描述中,说法正确的是(57)。
选项
A、算法的实现依赖于数据结构的设计
B、算法的效率与数据结构无关
C、数据结构越复杂,算法的效率越高
D、数据结构越简单,算法的效率越高
答案
A
解析
本题考查数据结构与算法的关系。算法(Algorithm)是对特定问题求解步骤的一种描述,它是指令的有限序列,其中每一条指令表示一个或多个操作。一个算法具有5个重要特性:有穷性、确定性、可行性、输入和输出。数据结构讨论“描述现实世界实体的数学模型(非数值计算)及其上的操作在计算机中如何表示和实现”,包括数据的逻辑结构、物理结构和基本运算。设计算法步骤时可以不考虑数据结构,但算法在计算机上与采用的数据结构密切相关。
转载请注明原文地址:https://jikaoti.com/ti/p8f7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
RIP是一种基于(1)的路由协议,RIP规定,通路上经过的最大路由器数是(2)。(2008年下半年试题)(1)
以下是在Linux操作系统中输入ps命令后得到的进程状态信息,其中处于“僵死”状态进程的PID为(1),若要终止处于“运行"状态的进程的父进程,可以输入命令(2)。(2008年上半年试题)(1)
在Linux系统中,采用(1)命令查看进程输出的信息,得到下图所示的结果。系统启动时最先运行的进程是(2),下列关于进程xinetd的说法中正确的是(3)。(2009年下半年试题)(3)
蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将(2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成
蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将(2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成
X.509证书标准是一种由发布者数字签名的用于绑定(1)和其持有者身份的数据结构。发布者是证书的颁发者,它(2);(3)和公开密钥的绑定是证书的核心内容。它们的绑定是通过(垒)实现的。(4)
计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是__________。(2009年上半年试题)
关于明文和密文,叙述不正确的是(1)。对明文字母重新排列,并不隐藏它们的加密方法属于(2);在20世纪70年代之前使用的加密机制为(3):DES算法即采用了这种加密技术;公钥加密体制中,没有公开的是(4),下面描述正确的是(5)。(5)
Internet是由众多网络互联而成的计算机网络,狭义Internet是指由那些采用IP协议的网络互联而成的网络,广义Internet是指狭义Internet加上所有(332)的网络。Internet体系结构具有良好扩充性的主要原因在于它(333)。广义I
某幅图像具有640×480个像素点,若每个像素具有8位的颜色深度,则可表示(13)种不同的颜色,经5:1压缩后,其图像数据需占用(14)(Byte)的存储空间。
随机试题
阅读下面的文言文,按要求答题。
A.5岁以下小儿上肢被突然牵拉后肘部痛B.肘后空虚感C.爪形手畸形D.Hippocrates法复位桡骨小头脱位
房地产转让的主要方式有买卖、交换、赠与及()等几种。
性能验收试验完毕后,每套合同设备都达到合同规定的各项性能保证指标后,采购方与供货方签订()。
采用纯压式灌浆,压力表应安装在()管路上。
属于中央银行的选择性政策工具包括()
当期末即期汇率上升时,以下外币账户会产生汇兑收益的有()。
《中华人民共和国未成年人保护法》规定,未成年人享有()权利。
以下关于变量作用域的叙述中错误的是()。
ApplicationsoutsidetheEarth’satmosphereareclearlyagoodfitforrobots.Itisdangerousforhumanstogettospace,to
最新回复
(
0
)